Sosyal Mühendislik Saldırıları

Günümüz teknolojisinde siber saldırılar gelişim göstererek güvenlik teknolojisinin ön plana çıkmasını sağladı. Hemen hemen tüm sistemlerin zafiyeti bulunur. Uzmanlık gerektiren durumlarda Hackerler sisteme sızma çabası içerisinde bulunur. Sosyal mühendislik saldırıları nedir sorusunun cevabı sistem içerisinde bulunan yetkili kişiyi manipüle ederek kullanıcı bilgilerini sızdırmayı sağlayarak ve sisteme izinsiz girme işlemidir.

Sosyal Mühendislik Nedir?

Sosyal mühendislik, özel bir sistem içerisine yetki sahibi olmayan kişilerin kullanıcıyı sistem dışına ve farklı düşünceye sevk etme işlemidir. Sosyal mühendislik saldırılarının temeli kullanıcı hakkında önemli bilgilerin sızdırılmasına ve izinsiz giriş sağlama işlemine dayanır. Sistem kullanıcısının iyi niyetini su istimal ederek, bilgilerin sızdırmalarını sağlamak için uygulanan yöntem ülkemizde yasal değildir.

Son dönemde sistem duvarını aşarak izinsiz bilgilerin çalınması yaygınlaştı. Bunun için farklı önlemler alınsa da kullanıcılara ‘’backdoor’’ ya da ‘’arka kapı’’ yazılımı kurdurarak sistem hacklenir.

 

Sosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları

Sosyal Mühendislik Döngüsü Nasıl Olur?

Sosyal mühendislik döngüsü, Sosyal mühendislik döngüsü olarak da adlandırılır. Sosyal mühendislik döngüsü:

1-Bilgi toplama: Başlangıç döngüsü adı altında adlandırılır. Saldırgan hedeflediği sistem kullanıcısı hakkında sisteme zarar verecek bilgiyi öğrenmek ister. Bu sırada strateji belirler. Bunu plan doğrultusunda yapar. Bilgileri kullanıcının aktivitesinden tutun, kullandığı web sayfalarını takip ederek sistem hakkında bilgi sahibi olur.  

2-Saldırıyı planlama: Saldırgan sistem şemasını oluşturur.  

3-Araçları temin etme: Saldırganın Online olarak yeni bir yazılım kullanma işleminin tamamını ifade eder.  Bu işlemi ‘’Fake yazılım’’ sayesinde yapar.

4-Saldırı: Hedefe alınan sistemin kullanıcısının açıklarını tespit etme aşamasıdır. Birden fazla açık belirlenerek, alternatifli girişimde bulunulur.    

5- Edinilen bilgiyi kullanma: Sosyal mühendisliğin elde ettiği verilerin tamamını kullanma ve sonrasında gerekli saldırılarda kullanma aşamasını belirlemedir. Örnek olarak; organizasyon kurucuları, evcil hayvanlar ve doğum tarihleri verilebilir.

Sosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları

Sosyal Mühendislik Saldırılarından Korunmanın Yolları

Siber suçlar elektronik sistem ve ağları denetleyerek zayıf halkayı hedefler. Sistem kullanıcısı ile diğer çalışanların zafiyetlerinden kaynaklı sorunları ele alır. Geçmişe bakacak olursak, Sosyal mühendislik saldırıları İnternet tarihinin en eski saldırı türlerinin başında geldiğini söylemek mümkündür. Bilgisayar korsanı olarak adlandırılan ‘’Kevin Mitnick’’ Sosyal mühendisliğin dehasıdır. İnsan yapısı gereği çoğu zaman hatalar yaparak kendisini çözülmeyecek bir durumda görebiliyor. Bu noktada siber saldırganlar sosyal mühendislik saldırıları ön plana çıkıyor. Sosyal mühendislik saldırıları ‘’Phishing’’ olarak adlandırılan siber saldırılarınla birleşerek %100 başarı sağlıyor.

Sosyal Mühendislik Saldırılarında Ne Gibi Zararlar Meydana Gelir?

Sistem yetkilisi saldırılara karşı gerekli önlemleri ne kadar alırsa alsın, Hackler günden günde profesyonel olarak saldırıyor. Virüsleri sisteme yükleyerek, sistemin şifresini ele geçirip, sisteme ciddi hasar kaybı veriyor. Bu doğrultuda sistem saldırılarından korunmak için çeşitli yollara başvurulsa da bazı durumlarda pek fayda sağlamıyor.

Sistem üzerinden gelen Mail açılması, gelen linkin açılması, cep telefonuna gelen SMS’in açılması, kişisel bilgilerin karşı tarafın eline geçmesi, kredi kartı bilgilerinizi paylaşma durumunuz vb. durumlardan ötürü sistem veri kaybı yaşayarak ciddi gelir düşüklüğüne sebep olur.

Sosyal Mühendislik Saldırılarından Korunmak İçin Ne Gibi Yol İzlenir?

Sosyal mühendislik saldırılarına karşı koymak ciddi anlamda zordur. Sosyal mühendislik saldırılarının tespitini sağlamak için:

  • Kaynağın kontrol edilmesi gerekiyor
  • Döngünün kılınması gerekir
  • Kimlik bilgilerini sormanız gerekir
  • E-posta adresinin fitresinin açık olmasına dikkat edilmesi
  • Hızlı hareket etmeyin

Sosyal mühendislik saldırılarından korunarak sistem duvarını güçlü tutmak mümkündür. Bunun için birden fazla önlem alınması gerekir. Sosyal mühendislik saldırılarına karşı uyulması gereken kurallar zinciri vardır. Sosyal mühendislik saldırılarına karşı bilgisayarınıza herhangi bir uygulama yüklenmesi önerilmez. Bunun için dikkat edilmelidir.

Sosyal Mühendislik Saldırılarının Belirgin Özellikleri

  • Yardımsever gibi görünürler
  • Cep telefonu ve İnterneti profesyonel olarak kullanarak, daha verimli olur.
  • Diksiyonu düzgün kişilerdir
  • Kaliteli giyinilirler
  • Karşı tarafa güven aşılırlar
  • İkna kabiliyeti yüksek kişilerdir
  • Sempatik bir tavır sergileyerek, güler yüzlüdür
  • Baskılayıcı yapıya sahiptirler
  • Çabuk yalan söyler. Lafı dilediği gibi çevirirler
  • Acındırma psikolojisine sahiptirler

Sosyal Güvenlik Saldırganları Neleri Hedefliyor?

Sosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları

Sosyal güvenlik saldırganları başta kredi kartları olmak üzere parasal değerlerin tamamını kapsıyor. Fakat bazı bazen büyük şirketlere yapılan saldırılar bulunuyor. Şirketin gizli bilgileri başta olmak üzere birçok kişisel verilere erişimi sağlayan bir personelle temasa geçiliyor. O kişi ile gerçek olmayan bir dostluk oluşturulmaya girişiminde bulunuluyor. Bu tür dostluklar genelde orijinal olmayan sahte(fake) ağ Profillerinden meydana gelir.  

Tüm dünya’da sosyal güvenlik saldırıları yaygın bir hale geldi. Bu gibi durumlardan kaynaklı önlemler alınsa bile hiç umulmayacak bir zamanda saldırıya maruz kalınabiliyor.

Sosyal Mühendislik Saldırıları Türleri

Sosyal mühendislik saldırıları türleri kendi aralarında farklı gruplara ayrılır.

-Aşinalık sızma ile saldırma: Sistem kullanıcıları sistem için bildikleri çoğu kişi hakkında az şüpheci olur. Hatta çoğu zaman şüphe bile duymazlar. Saldırgan hedeflediği kullanıcının boş vaktinde hamle yapmayı planlar. Öğle yemeğinde, sigara molasında, sosyal aktivite de olmasını fırsat bilerek kendi ve kullanıcı arasında bir tanışıklık kurar. Tanışıklık kuran saldırgan sistem kullanıcısını takip ederek hamle yapma hazırlığında bulunur. Bu sayede sistem kullanıcısına sistem hakkında önemli sorular sorulur. Örnek verecek olursak: ‘’hangi takımlı olduğu, ilkokul öğretmeninin adı, en sevdiği hayvan, en sevdiği yemek ve doğum yılı gün, ay, yıl’’ şeklinde dikkat çekmeyecek şekilde sorular sorar. Saldırgan kullanıcıdan aldığı bilgiler karşısında bu tür soruların cevaplarını yazarak, şifre değişikliğinde bulunabilir. Bu sayede kullanıcının şifresini değiştirerek, sisteme sızma işlemini gerçekleştirilmiş olunur.

-Tehdit ile saldırma: Saldırgan kullanıcı hakkında öğrendiği bilgiler doğrultusunda kullanıcı tehdit edebilir. İnsanlar genelde özel bilgilerinin başkaları tarafından bilinmesini istemez. Saldırganın tehditleri asılsız ve önemsiz olarak değerlendirilir. Fakat her tehdidin değerlendirilmesi gerekir. Bu sistem için önemlidir.  

-Oltalama : Sistem kullanıcısını kandırarak ondan gerekli bilgiyi alacak şekilde zemin hazırlar. Saldırgan, kullanıcının boşluğunu kollayarak ondan kullanıcı adı, Mail adresi ve şifresini girmesini isteyebilir. Bunun sebebi hem sisteme sızma hem de kredi kartı gibi önemli bilgileri ele geçirmede kullanılır.  

-Arkadaki kuyruk: Diğerlerine göre farklı bir tekniktir. Kullanıcı girişlerinin kısıtlı olması için farklı kısıtlamalarda bulunma işlemidir.

-İnsanın merakını kullanarak sızma (Yasak elma): Kullanıcının kullandığı FLASH belleğin içine çeşitli bahanelerden dolayı, zararlı yazılım(virüs) yüklenir. Bunu saldırgan FLASH belleği kullanıcının masasına veya göreceği yere bırakarak kullanmasını bekler. Kullanıcının merak duygusu içerisinde FLASH belleği kullanıcı bilgisayarına takar takmaz hem verilerin çalınmasına olanak tanır. Bu sayede sisteme giriş kolaylılığı artar.

-İnsanın aç gözlülüğünden sızma: Saldırgan kullanıcıya bir form doldurmayı planlar. Formu doldurarak kullanıcı hakkında vaatlerden bahsedilir. Bu sayede kullanıcının kredi kart bilgileri dolaylı yoldan ele geçirilir.

– Omuz sörfü: Saldırgan sistem kullanıcısının kullandığı şifreleri takip eder. Örnek verecek olursak; çay bahçesinden kullanılan bilgisayar arka plandan girilen şifreyi kesinlikle görmez. En yaygın tercih edilen bir yöntemdir. Kullanıcı ara verdiği andan itibaren saldırgan tarafından telefon ekranı izlenir. Bu sırada şifreler ele geçirilmiş olabilir.

Ekim 17, 2021

SQL Injection Nedir?

Temmuz 7, 2021

RFI Açığı Nedir

YORUMLAR

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir